Projektvorstellung

Bearbeiten

Problemstellung:

Bearbeiten

Die Bestrebungen das Internet zu Zensieren und die Meinungsfreiheit im Netz einzurschränken steigen stetig. Mit diesem Projekt soll dem entgegen gewirkt werden.

Allgemeine Überlegungen

Bearbeiten

Solange Webinhalte - egal ob in Form von HTML, PHP oder anderer durch Browser interpretierbarer Code - an einen oder mehrere Webserver gebunden sind, unterliegen sie der Zensurgefahr, sei es durch:

  • Domainsperre
  • Abschaltung von Servern
  • Zwangsfilterung (IP- oder inhaltsbasiert, providerseitig oder per Zwangssoftware auf den Benutzer-PCs)
  • Abmahnungen, Klagen etc.

Um diese Gefahren soweit wie möglich auszuschalten, bzw. um die Zensur möglichst zu erschweren, gilt es nun die Webinhalte möglichst von Servern, Domains und IPs zu lösen.

Lösungsansatz

Bearbeiten

Das oben genannte Ziel könnte durch die Entwicklung eines speziellen neuen Datenübertragungsprotokolls erreicht werden. Dies könnte in Form einer Kombination der Technologien:

  • TOR
  • Torrent
  • Verschlüsselung
  • Symmetrische Steganographie
  • Asymmetrische Steganographie

geschehen.

Inhalte würden dabei wie bei Bit-Torrent in (mehrfach vorhandene) Fragmente verteilt (sozusagen ein holografisches Netz) und auf den am Netzwerk teilnehmenden Computern (Mischung aus Benutzercomputern + zusätzlich Servern im Internet) gespeichert. Übertragen würden die Datenfragmente ausschließlich über das TOR-Netzwerk und zusätzlich verschlüsselt. Ein Netzwerk von Torrent-Trackern würde die Übertragung der Daten mit zwei Sätzen von Trackern organisieren:

  • Tracker Art A:

Enthält Inhaltsstrukturierung: Rubriken, etc, Interne und Externe Links der angebotenen Inhalte

  • Tracker Art B:

Die eigentlichen Inhalte

Durch die Trennung von Inhaltestrukturierung und eigentlichen Inhalten auf verschiedene Sätze von Trackern könnte eine größere Redundanz und dadurch Sicherheit erreicht werden.

Die Nutzung von TOR und Verschlüsselung würde es "Angreifern" erschweren, herauszufinden wer welche Inhalte abgerufen hat und von welchen Stellen die entsprechenden Fragmente geliefert wurden. Dabei sollten die verschiedenen Datenenfragmente über möglichst viele verschiedene Pfade durch TOR laufen, dh. idealerweise müsste jedes Datenfragment über eine neue Kombination von TOR-Nodes übertragen werden. Die Größe der einzelnen Datenfragmente sollte möglichst klein sein und nur wenige Byte betragen.

Vorläufiges Ablaufdiagramm

Bearbeiten

 

Zu lösende Fragen

Bearbeiten

Wie können die Inhalte im Browser wieder zu Websites zusammengesetzt werden? (Plugin?)

Bearbeiten

Inhaltsstrukturierung

Bearbeiten

Wie genau könnten die Inhalte strukturiert, bzw. eine möglichst bequeme Suche nach bzw. in den Inhalten ermöglicht werden, so dass das bisherige gewohnte "Internetbenutzungserlebnis" der Nutzer sich möglichst wenig ändert?

Kontrollinstanz?

Bearbeiten

Diese Technik kann übelst missbraucht werden. Sollte es eine Art Kontrollinstanz geben? Wenn ja, wie könnte diese aussehen?

Eine Kontrolle würde die Möglichkeit des Zugriffs auf alle Inhalte vorraussetzen, dass würde dem Ziel des Projekts aber entgegenlaufen.

Diese Technik muss verborgen bleiben, um ihren Zweck in Unrechts-Regimen zu erfüllen

Bearbeiten

Es darf kein erkennbar spezieller Dienst (Anonymisierung o.ä.) verwendet werden.

 
Wikipedia
 Wikipedia: Steganographie – Artikel in der Wikipedia
 
Wikipedia
 Wikipedia: Glaubhafte Abstreitbarkeit – Artikel in der Wikipedia

Dies könnte durch "Verkapselung" in bereits bestehenden "neutralen/harmlosen" Protokollen/Diensten geschehen.

Siehe auch Projekt_Diskussion:WebViaP2P

Diese Technik sollte auch ohne öffentliche Infrastruktur funktionieren

Bearbeiten

WLAN-Vermaschung?

Diese Technik sollte leicht erweiterbar und an neue Gegebenheiten anpassbar sein

Bearbeiten
  • Modularer Aufbau